- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Mathematische Analysemethoden


Die Jagd auf Computerfehler mithilfe von Mathematik
Bei komplexen Programmen ist es tatsächlich schwierig, jede kleine Eventualität zu berücksichtigen

- Anzeigen -





Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt.

In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

Mathematik verbessert Computersysteme
Bei komplexen Programmen ist es tatsächlich schwierig, jede kleine Eventualität zu berücksichtigen. Zwar gibt es Computermethoden für Software-Tests, jedoch wuchs die Komplexität der Programme in den vergangenen Jahren stetig, während die Leistungsfähigkeit der Testmethoden hinterherhinkte, insbesondere was ihre Geschwindigkeit angeht – ein guter Anlass, hier in Grundlagenforschung zu investieren. Der Computerwissenschafter Krishnendu Chatterjee beschäftigte sich in einem vom Wissenschaftsfonds FWF finanzierten und kürzlich abgeschlossenen Projekt mit der Analyse von Computersystemen mittels mathematischer Methoden. Damit, so die Hoffnung, sollten grundlegende Verbesserungen in dem Sektor möglich sein.

Graphentheorie
"Dieses Gebiet hat eine lange Tradition", sagt Chatterjee. "Es gibt seit langer Zeit Versuche, eine formale Basis zu finden, um korrekte Systeme zu designen. Fundamentale Arbeiten in diesem Bereich stammen aus den Sechzigerjahren und gehen etwa auf Alonzo Church zurück, eine der Gründerfiguren der Computerwissenschaften." Für die mathematische Analyse von Computersystemen wird die sogenannte "Graphentheorie" genutzt. Ihr Gegenstand sind Objekte, die man sich als Netzwerke aus miteinander verbundenen Punkten oder Knoten vorstellen kann.

Computersysteme lassen sich mathematisch als Graphen darstellen: Ein Knoten steht für einen bestimmten Zustand, in dem sich das System befindet, eine Kante steht für einen Übergang zwischen zwei Zuständen. Zum Beispiel befindet sich ein Computer, der gerade diesen Artikel anzeigt, in einem definierten Zustand, der als Knoten dargestellt wird. Beim Klicken auf einen Link wechselt das System in einen neuen Zustand, dieser Wechsel wird als Kante dargestellt.

Verbesserte Graphen-Algorithmen
Dieser Rahmen ist besonders geeignet für die Prüfung von Computersystemen. Chatterjee interessierte sich dafür, wie schnell diese Algorithmen zur Überprüfung (der Fachausdruck lautet "Verifikation") von Computersystemen funktionieren. "Computersysteme werden immer komplexer", sagt Chatterjee. "In manchen Bereichen steckte die Entwicklung in der Verifikation seit den Neunzigern fest. Ein neuer Aspekt dieses Projekts war, aktuelle Zugänge aus der Graphentheorie zu verwenden, um die Algorithmen zu verbessern. Das war eine völlig neue Richtung." Chatterjee hebt die Zusammenarbeit mit seiner Projektpartnerin Monika Henzinger von der Universität Wien hervor, die Expertin für Graphentheorie ist. "Für mich war das ein intensiver Lernprozess. Es war sehr interessant zu sehen, wie die Methoden der Graphen-Algorithmen adaptiert und erweitert werden müssen, um wirklich bessere Algorithmen für die Probleme zu bekommen, die wir untersucht haben."

Grenzen, Bedingungen, Erfolge
Hier war das Projekt sehr erfolgreich: Es gelang, mehrere seit den Neunzigerjahren bestehende Schranken für die Geschwindigkeit bestimmter Verifikationsalgorithmen zu durchbrechen, etwa im Bereich sogenannter "Markov Decision Processes". Das sind Modelle, die mehrere Auswahlmöglichkeiten und ein Zufallselement beinhalten. "Ein Beispiel ist die Entwicklung von Robotern", erklärt Chatterjee. "Ein Roboter interagiert mit einer Umgebung, in der es Unsicherheit gibt, und er hat Auswahlmöglichkeiten, kann etwa nach links oder rechts gehen. 'Markov Decision Processes' sind ein Modell dafür."

Für viele Anwendungen ist die Beantwortung der Frage zentral, welche Ereignisse in so einem Modell mit absoluter Sicherheit eintreten. "Der bisher effizienteste Algorithmus dafür war aus 1995 und hatte quadratische Komplexität", sagt Chatterjee. Damit ist gemeint, dass die Laufzeit des Algorithmus mit der Größe des untersuchten Systems quadratisch steigt – ein doppelt so großes System braucht also die vierfache Laufzeit. "In unserem Projekt konnten wir diese Grenze mit Graph-algorithmischen Techniken überwinden."

Chatterjee ist mit dem Erfolg des Projekts sehr zufrieden. "Auch unsere beiden Studenten Sebastian Krinninger und Marthin Chmelik schlugen sich ausgezeichnet, beide erhielten Preise für ihre Dissertationen", sagt Chatterjee. Er betont, dass es sich trotz der Brisanz des Themas um ein reines Grundlagenprojekt handelte. "Unsere erste Arbeit war sehr theoretisch. Nun versuchen wir, Grenzen oder Bedingungen aufzuzeigen, wie schwierig es sein wird, unsere Algorithmen weiter zu verbessern. Auf der anderen Seite wollen wir sehen, wie sich diese Zugänge in der Praxis umsetzen lassen."

Zur Person
Krishnendu Chatterjee ist Professor am IST Austria (Institute for Science and Technology, in Klosterneuburg. Er interessiert sich besonders für die Verifikation von Computersystemen und Spieltheorie.
(IST Austria: Der Wissenschaftsfonds FWF: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 20.02.17


IST Austria: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

  • Vorteile der Flash-Speichertechnologie

    In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in Unternehmen zu erwarten. Unsere persönlichen Geräte werden immer kleiner und können immer mehr Daten speichern - gleiches trifft auch auf die Speichertechnologien für Unternehmen zu. Flash-Speicher werden den Markt auch weiterhin in rasantem Tempo verändern. Obwohl die Kosten für SSD weiterhin höher liegen als für die alten Speichertechnologien, setzen viele Unternehmen dennoch auf einen hybriden Ansatz. Kroll Ontrack konnte seit 2014 einen Anstieg um 239 Prozent bei Datenrettungsaufträgen von Hybrid-Laufwerken feststellen.

  • Umsetzung von eID-Anwendungen im Projekt

    Im Rahmen der Strategie Europa 2020 unterstützt die Europäische Union mit der Connecting Europe Facility (CEF) Vorhaben von gemeinsamem Interesse für transeuropäische Netze. In Abstimmung mit dem Bundesinnenministerium haben sich acht deutsche Projektpartner um eine Co-Finanzierung beworben, um die deutsche eID-Infrastruktur, die auf der Nutzung der eID-Funktion des Personalausweises basiert, gemäß der eIDAS-Verordnung für eine europaweite Nutzung zu öffnen. Das Konsortium, bestehend aus Hochschule Harz, HSH Kommunalsoftware, SIXFORM, AKDB, Bundesdruckerei, OpenLimit, MTG und Governikus als Projektkoordinator, wird im Laufe der kommenden Monate im Projekt TREATS (TRans-European AuThentication Services) auf Basis konkreter Anwendungsfälle die Interoperabilität zu europäischen eID-Infrastrukturen herbeiführen.

  • Mathematische Analysemethoden

    Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt. In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

  • Neue Dimension der Cyber-Security

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."